boto3と1Passwordを使って、AWSのMFA認証とスイッチロールを自動化してみた!
AWS STSの一時認証情報を利用してGASからS3のcsvに対してデータの読み書きをしてみた
Amazon MWAAでOperatorがAssumeRoleする際にSTSリージョナルエンドポイントを使用する
AWS STS エンドポイント利用状況(リージョナル/グローバル)を1日分のCloudTrailログで確認してみた
[Python] boto3で耐障害性を備えたAssume Roleの方法を考える
[Python] 環境変数の指定でboto3がSTSのリージョナルエンドポイントを使用するか確認してみた
AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか
AWS Tools for PowerShell の AWS STS リクエストでハマった話
STS エンドポイントを無効化した状態で IAM ロールが必要なアクションを実行してみた
[レポート]セッション『10億リクエストのある日』 #reinvent #SEC404
Boto3でAssumeRoleする際にSTSのリージョナルエンドポイントを使用する
新しくなった IAM 評価論理フローチャートをひとしきり愛でてみた
GetFederationToken は AssumeRole や GetSessionToken と何が違うのか
スイッチロールしたAWSコンソールのセッション時間を1hよりも長くできるようになったので、スイッチロールの有効期限をおさらいする
CyberduckがAWS STSとAWS認証情報ファイルに対応/IAM RoleでS3の利用が可能になりました
オレゴンリージョンにてPrivateLinkを使用してAWS STS(Security Token Service)が使えるようになりました。
【小ネタ】AWS CLIでAWS Account IDが取れるようになりました!
© Classmethod, Inc. All rights reserved.